Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VRF 라우팅 인스턴스에 대한 NAT

NAT 개요

네트워크 주소 변환(NAT)은 패킷 헤더의 네트워크 주소 정보를 수정하거나 변환하는 방법입니다. NAT는 IPv4 주소 고갈 문제를 해결하기 위해 RFC 1631에 설명되었습니다. NAT는 방화벽, 트래픽 리디렉션, 로드 공유 및 네트워크 마이그레이션에 유용한 도구입니다.

SD-WAN 구축에서 방화벽은 허브 앤 스포크 위치에 구축됩니다. 여러 사이트가 스포크 방화벽에 연결됩니다. 패킷은 이러한 사이트에서 공용 인터넷 서버 또는 원격 사이트로 전송됩니다. 허브에서 보안 처리가 완료된 후 패킷을 검사하여 대상이 공용 인터넷 서버인지 또는 MPLS 다음 홉 디바이스인지 확인합니다. 대상이 공용 인터넷 서버인 경우 NAT는 VRF(가상 라우팅 및 포워딩) 프라이빗 IP 주소를 공용 IP 주소로 변환하고 세션을 설정합니다. 마찬가지로 퍼블릭 인터넷 서버의 트래픽이 VRF 사설 네트워크에 도달하려면 NAT가 필요합니다.

주니퍼 네트웍스 디바이스에서 지원되는 NAT 유형은 다음과 같습니다.

  • 정적 NAT

  • 대상 NAT

  • 소스 NAT

예: VRF 인스턴스의 프라이빗 IP 주소를 다른 VRF 인스턴스의 프라이빗 IP 주소로 변환하도록 소스 NAT 구성

이 예에서는 두 MPLS 네트워크 간에 소스 NAT를 구성하는 방법을 설명합니다.

요구 사항

시작하기 전에

사전 요구 사항 예

  • 소프트웨어 요구 사항: 지원되는 모든 Junos 릴리스.

  • 하드웨어 요구 사항: 지원되는 디바이스에서.

개요

소스 NAT는 주니퍼 네트웍스 디바이스를 떠나는 패킷의 소스 IP 주소의 변환입니다. 소스 NAT는 프라이빗 IP 주소를 가진 호스트가 공용 네트워크에 액세스할 수 있도록 허용하는 데 사용됩니다.

이 예에서 방화벽은 두 개의 MPLS 프라이빗 네트워크를 연결하여 프라이빗 IP 주소를 한 VRF의 프라이빗 IP 주소에서 다른 VRF의 프라이빗 IP 주소로 변환합니다. 그림 1에서 스포크 방화벽은 허브 방화벽에 연결된 VRF-a 및 VRF-b 라우팅 인스턴스로 구성됩니다. 사이트 C와 사이트 D는 다른 스포크 방화벽에 연결되어 있습니다. 허브 방화벽에서 VRF-a 및 VRF-b 라우팅 인스턴스의 소스 IP 주소 192.168.1.200 및 192.168.1.201은 203.0.113.200 및 203.0.113.201로 변환됩니다.

그림 1: 소스 NAT 변환 Network topology with Juniper SRX devices in hub-and-spoke architecture. Sites A and B connect to one spoke, Sites C and D to another. Spokes link to a central hub via GRE+MPLS tunnels. Hub uses VRFs and NAT for IP translation.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다.

소스 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 레이어 3 VPN은 네트워크 내에서 경로를 배포하기 위해 VRF 테이블이 필요합니다. VRF 인스턴스를 생성하고 값을 vrf지정합니다.

  2. 라우팅 인스턴스에 경로 식별자를 할당합니다.

  3. 모든 경로를 가져오거나 내보내는 커뮤니티 정책을 만듭니다.

  4. VRF의 모든 경로에 대해 단일 VPN 레이블을 할당합니다.

  5. 소스 NAT 풀을 만듭니다.

  6. 소스 NAT 규칙 세트를 생성합니다.

  7. 패킷을 일치시키고 소스 IP 주소를 소스 NAT 풀의 IP 주소로 변환하는 규칙을 구성합니다.

결과

구성 모드에서 and show routing-instances 명령을 입력 show security nat 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

소스 NAT 규칙 사용 확인
목적

소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source rule all Translation hits 필드에서 소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

예: 퍼블릭 IP 주소를 VRF 인스턴스의 VRF의 단일 프라이빗 IP 주소로 변환하도록 대상 NAT 구성

이 예에서는 패킷을 올바른 VRF 인스턴스로 전달하기 위해 단일 VRF의 프라이빗 주소에 대한 공용 IP 주소의 대상 NAT 매핑을 구성하는 방법을 설명합니다.

요구 사항

개요

대상 NAT는 주니퍼 네트웍스 디바이스로 들어오는 패킷의 대상 IP 주소를 변환한 것입니다. 대상 NAT는 가상 호스트(원래 대상 IP 주소로 식별됨)로 향하는 트래픽을 실제 호스트(변환된 대상 IP 주소로 식별됨)로 리디렉션하는 데 사용됩니다.

이 예에서는 공용 IP 주소를 VRF 인스턴스의 VRF 프라이빗 IP 주소로 변환하기 위해 방화벽이 대상 NAT로 구성됩니다. 공용 IP 주소는 VRF 인스턴스별로 구성할 수 있습니다. 그림 2에서 방화벽은 VRF-a 및 VRF-b라는 두 개의 VRF 인스턴스로 구성됩니다. 방화벽은 공용 IP 주소를 VRF 인스턴스의 사설 IP 주소로 변환합니다.

그림 2: 대상 NAT Network diagram showing SRX Series devices: Hub with NAT, VRF-a, VRF-b connects to internet; GRE+MPLS Tunnel links to Spoke, which connects to Site A and Site B. IP translation: 203.0.113.200 to 192.168.1.200; 203.0.113.201 to 192.168.1.201.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다.

단일 VRF에 대한 대상 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 레이어 3 VPN은 네트워크 내에서 경로를 배포하기 위해 VRF 테이블이 필요합니다. VRF 인스턴스를 생성하고 값을 vrf지정합니다.

  2. 라우팅 인스턴스에 경로 식별자를 할당합니다.

  3. 모든 경로를 가져오거나 내보내는 커뮤니티 정책을 만듭니다.

  4. VRF의 모든 경로에 대해 단일 VPN 레이블을 할당합니다.

  5. 대상 네트워크 주소 변환(NAT) IP 주소 풀을 지정합니다.

  6. 라우팅 인스턴스를 대상 풀에 할당합니다.

  7. 대상 NAT 규칙 세트를 생성합니다.

  8. 패킷을 일치시키고 대상 IP 주소를 대상 네트워크 주소 변환(NAT) IP 주소 풀의 IP 주소로 변환하는 규칙을 구성합니다.

결과

구성 모드에서 and show routing-instances 명령을 입력 show security nat 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

대상 NAT 규칙 사용 확인

목적

대상 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat destination rule all Translation hits 필드에서 대상 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

예: VRF 인스턴스의 프라이빗 IP 주소를 퍼블릭 IP 주소로 변환하기 위한 정적 네트워크 주소 변환(NAT) 구성

이 예에서는 VRF 단일 프라이빗 IP 주소와 공용 IP 주소의 정적 네트워크 주소 변환(NAT) 매핑을 구성하는 방법을 설명합니다.

요구 사항

NAT를 위한 SD-WAN 구축에서 방화벽이 작동하는 방식을 이해합니다. 네트워크 주소 변환(NAT) 개요를 참조하십시오.

개요

이 예에서는 VRF 인스턴스의 VRF 프라이빗 IP 주소를 VRF 인스턴스의 퍼블릭 IP 주소로 변환하기 위해 정적 네트워크 주소 변환(NAT)을 사용하여 방화벽을 구성합니다. 정적 NAT는 소스 NAT 및 대상 NAT에 적용할 수 있습니다. 그림 3에서 방화벽은 VRF-a 및 VFR-b 두 개의 VRF 인스턴스로 구성됩니다. 방화벽은 VRF 인스턴스의 프라이빗 IP 주소를 퍼블릭 IP 주소로 변환합니다.

그림 3: 정적 NAT Network topology with Juniper SRX devices for NAT and GRE+MPLS tunneling: public cloud, hub with VRF-a and VRF-b, tunnels to spoke, private sites, and IP translation table.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다.

단일 VRF의 IP 주소에 대한 정적 네트워크 주소 변환(NAT) 매핑을 구성하려면 다음을 수행합니다.

  1. 레이어 3 VPN은 네트워크 내에서 경로를 배포하기 위해 VRF 테이블이 필요합니다. VRF 인스턴스를 생성하고 값을 vrf지정합니다.

  2. 라우팅 인스턴스에 경로 식별자를 할당합니다.

  3. 모든 경로를 가져오거나 내보내는 커뮤니티 정책을 만듭니다.

  4. VRF의 모든 경로에 대해 단일 VPN 레이블을 할당합니다.

  5. 정적 네트워크 주소 변환(NAT) 규칙 세트를 생성합니다.

  6. 패킷을 일치시키고 패킷의 대상 주소를 사설 IP 주소로 변환하는 규칙을 구성합니다.

결과

구성 모드에서 and show routing-instances 명령을 입력 show security nat 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

정적 NAT 규칙 사용 확인

목적

정적 네트워크 주소 변환(NAT) 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat static rule Translation hits 필드에서 정적 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.